ALEGSA.com.ar

Métodos para proteger una computadora

En esta nota damos los consejos y métodos más eficaces y eficientes para la protección de un ordenador frente a ataque de virus, espías, hacking, entre otros males. Además informamos sobre cómo prevenir fraudes y engaños en Internet.
08-05-2005
Métodos para proteger una computadora



Una computadora sin ningún tipo de protección en internet, es un riesgo por el que se puede pagar muy alto costo. Desde pérdida absoluta de la información, inestabilidad en el sistema, hasta robos en cuentas bancarias o robos de identidad.

Nuestro objetivo no es que usted esté paranoico en todo momento mientras navega en Internet, sino informarle de qué forma pueden afectarle remotamente y cómo defenderse en tales casos. Se podría comparar al contagio de una enfermedad de transmisión sexual, si no sabe cómo se contagia, no se puede proteger; incluso aún más, si no sabe que existe ¿cómo puede prepararse para afrontarla?. Y si ya está contagiado, ¿cómo se elimina?.


Primer paso: conocer las distintas enfermedades informáticas que pululan por Internet.

-Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar determinados tipos de archivos, especialmente los que tienen las extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son muy riesgosos.

-Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado.

-Espías, spywares: softwares que se instalan en el ordenador para capturar información relevante sobre las costumbres del usuario mientras navega. También pueden capturar información altamente confidencial. Suelen venir ocultos en programas de alta popularidad.

-Hijackers, adwares: programas que capturan la PC para poder mostrar banners o sitios específicos con fines publicitarios generalmente. Son difíciles de sacar.

-Keyloggers: aquellos programas que ocultamente almacenan toda la información que un usuario escribe en su teclado.


Segundo paso: conocer los fraudes y engaños más comunes

-Phishing: engaños deliverados a un usuario con tal de conseguir cierta información de ellos. Suelen orientarse a la captura de tarjetas de crédito, claves de accesos a servicios, cuentas bancarias, etc. Es, sin duda, uno de los fraudes más peligrosos para los usuarios de Internet, pues puede acarrear pérdidas económicas o robos de identidad a los mismos. Recurren, por ejemplo, a sitios similares a un servicio que se ofrece por Internet (servicios de un banco, Paypal, Hotmail, etc.) y, luego del envío de e-mails masivos alertando una situación engañosa, logran que caigan personas que usan esos servicios.

-Ingeniería social: es uno de los métodos del phishing. Suelen recurrir a engaños bien preparados para obtener información del usuario, especialmente claves. Un clásico es el "Averiguo contraseñas de hotmail", donde los usuarios que caen terminan dando su propia contraseña.

-Hay una infinidad de engaños más por Internet, como las trampas para activar ActiveX, los envíos de archivos masivos a los chats, programas ocultos dentro de aplicaciones normales, versiones alteradas de programas populares, etc. También, en algunos casos, los intentos de ataque remoto a través del IP de nuestra conexión.


Tercer paso: Prevenirse y curarse de las enfermedades informáticas

Para la prevención de virus, gusanos y algunos malwares, sin duda un buen antivirus es la respuesta. El antivirus debe estar actualizado y debe escanearse la computadora regularmente. En cuanto al uso de un monitor permanente, suele complicar la rapidez de procesamiento del sistema. Por lo tanto puede prender el monitor sólo cuando realice actividades peligrosas o que requieren seguridad (es su deber recordar activarlo). Algunas actividades donde se necesita el monitor antivirus son: al navegar por sitios desconocidos, bajando y ejecutando archivos (de Internet, chat o programas de intercambio), el recibir el correo electrónico, al comprar por Internet e introducir la tarjeta de crédito u otros datos importantes, al ejecutar archivos que provengan de CD o disquetes. Recomendamos nuestra nota: Análisis de los mejores antivirus

Para prevenirse de los espías, troyanos, keyloggers, dialers, hijackers, entre otros, no bastan los antivirus (aunque hay algunos antivirus realmente muy completos para realizar esta tarea). Es necesario un diario escaneo del sistema con un buen antiespía, como el Adaware o el Spybot Search and Destroy. Recomendamos leer nuestra nota: Cómo eliminar el spyware

Para protegerse de un ataque a nuestro ordenador, o evitar que intrusos entren al mismo (especial para aquellos que dejan la computadora conectada a internet muchas horas), están los firewalls o cortafuegos. Que son programas especiales que vigilan el tráfico entrante y saliente de datos de Internet, detectando lo sospechoso. Recomendamos leer: ¿Por qué Windows funciona lento?.


Cuarto paso: Protegerse de engaños y fraudes

Los engaños y fraudes son comunes en Internet, y todos están orientados a captar su atención y "pescarlo". Virus, gusanos, troyanos, keyloggers, phishing... todos tienen algún método de engaño para poder lograr su cometido.

La mejor forma de prevenir, es dudar, siempre dudar, no confiar en cualquier e-mail, sitios o personas del chat. Use su juicio, demasiada ayuda "desinteresada" o productos milagrosos deben ser motivos de dudas. Cualquier correo alarmista con respecto a algún servicio que usted usa debe tomarlo entre pinzas. Algunos ejemplos de correos serían "Debe actualizar su cuenta o será eliminada", "Nuevos servicios de X, actívelos desde aquí". Recurra a los sitio originales, entrando desde las direcciones de dominio únicas. Hay gente que se encarga de crear sitios idénticos a otros con tal de que otros caigan en el engaño.

Jamás enviar un correo o entrar a un sitio para darse de baja a una suscripción electrónica (o similar) que nunca aceptó originalmente. Si así lo hace, lo único que logra es que la empresa detecte que su e-mail está activo, por lo cual enviarán mas publicidad o programas espías. Recomendamos leer nuestra nota: Cómo defenderse del spam

Jamás ejecute un nuevo archivo bajado sin pasarle el antivirus (o sin tener el monitor del mismo abierto). Incluso si el archivo proviene de un contacto conocido, pues el conocido puede estar infectado también. Descargue archivos desde sitios de absoluta confianza, pero siempre pase un antivirus antes de ejecutarlos.

No compre en cualquier sitio, no entrege el número de tarjeta de crédito tampoco, puede ser víctima de un engaño. Antes de cualquier movimiento de dinero con un sitio, averigue por Internet si es confiable. Tampoco acepte ninguna ventana emergente en Internet en sitios desconocidos.

Lea el contrato de instalación de los programas, al no leerlos solemos aceptar que nos espíen la computadora; si es muy largo el contrato, comience a leer desde el final, pues suele estar por allí la cláusula espía. Jamás, bajo ningún punto de vista, dé su nombre de usuario y contraseña de un servicio a nadie. Tampoco use cibercafés para manejar información importante.

Si otros tienen acceso a su computadora, le sugerimos que siempre la escanee con un antivirus luego del uso por otra persona.

Parece una lista muy larga de precauciones, incluso puede extenderse mucho más, nuestro objetivo es simplificarle las cosas, pero los métodos de pillaje en Internet son altamente complejos e intrincados y por lo tanto merecen prevenciones similares también. Igualmente podemos resumir todo en un breve párrafo: "Use su razón, piense antes de actuar, su seguridad está en sus propias manos".



 


articulos
Asistente IA
Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
¡te responderá en segundos!




* ACLARACIÓN: el asistente ha sido entrenado para responder tus dudas con muy buenos resultados, pero puede equivocarse, esta tecnología aún está en desarrollo. Te sugiero dejar tu email para que te contactemos para corregir la respuesta de la IA: leemos todas las consultas y respuestas.


Usa nuestro buscador para definiciones, informática y tecnologías